Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Semantic-Based Malware Detection System Design Based on Channels., , , , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 653-662. Springer, (2014)DiffSig: Resource Differentiation Based Malware Behavioral Concise Signature Generation., , , und . ICT-EurAsia, Volume 7804 von Lecture Notes in Computer Science, Seite 271-284. Springer, (2013)Automated Segmentation Using a Fast Implementation of the Chan-Vese Models., und . ICIC (2), Volume 5227 von Lecture Notes in Computer Science, Seite 1135-1141. Springer, (2008)An Architecture Description Language Based on Dynamic Description Logics., , , , , , und . Intelligent Information Processing, Volume 385 von IFIP Advances in Information and Communication Technology, Seite 157-166. Springer, (2012)Improved Layered Space Time Architecture Through Unequal Power Allocation and Multistage Decoding., und . CCECE, Seite 932-935. IEEE, (2006)Stealthy Porn: Understanding Real-World Adversarial Images for Illicit Online Promotion., , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 952-966. IEEE, (2019)iTLS/iDTLS: Lightweight End-to-End Security Protocol for IoT Through Minimal Latency., , und . SIGCOMM Posters and Demos, Seite 166-168. ACM, (2019)A Representation Method and Optimization of Network Flow Based on Coalgebra., und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 2026-2029. IEEE, (2018)Gender and Age Classification of Human Faces for Automatic Detection of Anomalous Human Behaviour., , und . CYBCONF, Seite 1-6. IEEE, (2017)Efficient implementation of linear multiuser detectors., , und . ICASSP, Seite 3221-3224. IEEE, (1998)